Aseguramiento de Dispositivos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aseguramiento de Dispositivos"

Transcripción

1 Aseguramiento de Dispositivos Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2011

2 Amenazas físicas Hardware Daño físico Ambientales Control de temperatura Control de humedad Eléctricas Mantenimiento Picos de voltaje Pérdida de alimentación Sistemas de alarmas y vigilancia Falta de repuestos Problemas de rotulado y administración del cableado Acceso no controlado al puerto de consola

3 Dispositivos de seguridad El mito del firewall?? Comunicaciones seguras VPN El IOS de los routers de servicios integrados (ISR) Cisco ASA 5500

4 Seguridad en los routers PC3 El Router1 le permite a los hosts de las redes internas comunicarse con Internet SR3: /24 Internet FE0/0 ES3: /30 DCE S0/0/0 Router1 S0/0/1 RouterISP SR2: /24 ES1: /30 ES2: /30 PC2 PC1 SR1: /24 FE0/0 FE0/1 S0/0/0 Router2 Router3 Lo0: /24 Lo1: /24 DCE S0/0/0 FE0/0 SR4: /24 El Router3 le permite a los hosts de la subred acceder a los hosts de las demás subredes, a través de la interface FE0/0 (default gateway) PC4

5 Seguridad en los routers Función de los routers: Enrutamiento del tráfico entre diversas redes Ofrece servicios de internetworking Publica la redes y define quiénes pueden utilizarlas Proporciona acceso a los segmentos de redes y subredes

6 Los routers como objetivo de ataques Problemas de seguridad en los routers: Ataque de control de acceso: revisión de los detalles de configuración de la red para la generación de ataques hacia los componentes internos de la red. Compromiso de las tablas de enrutamiento: disminución del rendimiento, denegación de servicios de comunicación y exposición de la información confidencial. Configuración incorrecta de un filtro: exposición de los componentes internos a ataques y escaneos.

7 Técnicas de protección de los routers Seguridad física Actualización del IOS Backup de las configuraciones y del IOS Aseguramiento del router a nivel de puertos y servicios no utilizados PC3 SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP

8 Aseguramiento del router 1) Administración de contraseñas 6) Control y filtrado del tráfico de la red 2) Protección del acceso remoto 5) Protección de los protocolos de enrutamiento 3) Registro de sucesos del router 4) Protección de servicios e interfaces vulnerables

9 1) Administración de Contraseñas Router(config)# enable password cisco Router(config)# username angelica password cisco Router# show running-config! Hostname Router Enable password angelica!! Username angelica password 0 angelica Contraseña en texto claro

10 Cifrado de contraseñas Cifrado simple Tipo: 7 Algoritmo de cifrado simple de cisco Resumen complejo Tipo: 5 Algoritmo hash MD5 Más seguro

11 Configuración cifrado simple PC3 SR3: /24 Internet enable password username line password FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# service password-encryption hostname Router! enable password C150C1413!! username angelica password C150C1413

12 Configuración cifrado complejo PC3 SR3: /24 Internet enable secret username MD5 FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# enable secret cisco Router(config)# username jose secret jose hostname Router! enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password C150C1413! username angelica password C150C1413 username jose secret 5 $1$mERr$iT84/CUoMeCqgYqo3Jh1k.

13 Longitud de la contraseña PC3 FE0/0 SR3: /24 ES3: /30 Internet enable password username line password Min-length:0-16 S0/0/1 RouterISP Router(config)# security passwords min-length 12 Router(config)# username angie password angie % Password too short - must be at least 10 characters. Password not configured. Router(config)# username angie password angelicaflorez username angelica password C150C1413 username angie password C150C14130D000B382E3E username jose secret 5 $1$mERr$iT84/CUoMeCqgYqo3Jh1k.

14 2) Protección del acceso remoto Telnet, SSH, HTTP, HTTPS o SNMP Definición de una subred de administración Cifrado del tráfico desde y hacia el host remoto Restringir el acceso remoto PC3 SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP

15 Desactivación de conexiones PC3 SR3: /24 Internet AUX VTY FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# line aux 0 Router(config-line)# no password Router(config-line)# login % Login disabled on line 65, until password is set

16 Configuración acceso remoto PC3 seguro SR3: /24 Internet SSH TCP: 22 FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# line vty 0 4 Router(config-line)# no transport input Router(config-line)# transport input ssh Router(config-line)# exec-timeout 5 Router(config)# service tcp-keepalives-in

17 Configuración acceso remoto PC3 seguro SR3: /24 Internet SSH TCP: 22 FE0/0 ES3: /30 S0/0/1 RouterISP Pasos para configurar el SSH: 1) Nombre de Host 2) Nombre de dominio 3) Claves asimétricas 4) Autenticación local 5) Tiempo de espera y reintentos

18 Configuración acceso remoto PC3 seguro SR3: /24 Router(config)# hostname Router3 Internet Router3(config)# ip domain-name midominio.com SSH Router3(config)# crypto key generate rsa TCP: 22 The name for the keys will be: Router3.midominio.com Choose the size of the key modulus in the range of 360 to 2048 for your FE0/0 General Purpose Keys. ES3: /30 Choosing a key modulus greater than 512 may take a few Router3 minutes. RouterISP S0/0/1 How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[ok] Router3(config)# username angelica secret angelica Router3(config)# line vty 0 4 *mar 1 1:42:28.963: %SSH-5-ENABLED: SSH 1.99 has been enabled Router3(config-if)# transport input ssh Router3(config-if)# login local Router3(config-if)# exit Router3(config)# ip ssh time-out 15 Router3(config)# ip ssh authentication-retries 3

19 3) Registros de sucesos del router PC SR3: /24 Internet enable password username line password FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# logging *Sep 10 12:40:11.211: %SEC_LOGIN-5-QUIET_MODE_OFF: Quiet Mode is OFF, because block period timed out at 12:40:11 UTC Mon Sep

20 PC3 4) Protección de servicios e interfaces vulnerables SR3: /24 Internet SSH TCP: 22 FE0/0 S0/0/1 ES3: /30 Restricción de servicios vulnerables Desactivación de servicios vulnerables Ejemplo: - Desactivación del servicio TFTP en el router - Restricción para limitar el alcance del servicio - CDP se usa en implementaciones de Telefonía IP RouterISP Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2 Capa 1 Aplicación Presentación Sesión Transporte Red Enlace de datos Física

21 Servicios vulnerables Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Default: depende de la versión del IOS Desactiva los servicios pequeños, como: echo, discard, daytime y chargen. Un atacante puede hacer un DoS hacia uno o más dispositivos de la red sí estos servicios se encuentran activos. Ejemplo: Echo y chargen pueden generar loops infinitos de generación de echo y carácter entre dos hosts. Router(config)# no ip bootp server Deafult: habilitado No permiten que los otros routers arranquen desde él. Se necesita con poca frecuencia y es un hueco de seguridad, así que se recomienda desactivarlo.

22 Servicios vulnerables Router(config)# no service finger Default: Habilitado Desactiva el servicio de búsqueda de usuarios UNIX, para evitar el listado de usuarios conectados. Router(config)# no ip http server Default: varía según el dispositivo Desactiva la configuración basada en web. Si no se usa se recomiendo desactivarlo, o definir restricción de acceso al mismo mediante técnicas de autenticación y limitando las conexiones.

23 Servicios vulnerables Router(config)# no snmp-server Router(config)# no snmp-server enable traps Router(config)# no snmp-server system-shutdown Default: Habilitado Desactiva las consultas y configuración remota del SNMP. En caso de requerirse, se debe asegurar y restringir el acceso a SNMP. Se recomienda utilizar SNMPv3 que implementa características de seguridad, mientras que las versiones 1 y 2 pasan toda la información en texto claro. Router(config)# access-list 1 permit Switch(config)# access-list 1 permit Switch(config)# snmp-server group administrador v3 auth read adminview write adminview Switch(config)# snmp-server user admin administrador v3 auth md5 contraseña access 1 Router(config)# snmp-server view adminview iprouteentry excluded

24 Servicios vulnerables Router(config)# no cdp run Router(config-if)# no cdp enable Default: Habilitado Desactiva el descubrimiento de dispositivos en la red. El CDP permite tener una abstracción de la red y de las características de los dispositivos, como por ejemplo el modelo, la versión del IOS, permitiendo a un atacante conocer la infraestructura y planear ataques de DoS. Router(config)# no service config Default: Deshabilitado Deshabilita la carga de la configuración de manera remota desde un tftp.

25 Servicios vulnerables Router(config)# no ip source-route Default: Habilitado Desactiva que los paquetes IP especifiquen sus propias rutas, esto es, el enrutamiento IP de origen. Router(config)# no ip classless Default: Habilitado Durante el proceso de enrutamiento para la selección de la ruta en el routing table, desactiva que se busque en una ruta diferente a la primaria definida para la red. Ejemplo: una ruta a , su ruta primaria es , luego sí se encuentra la procede a buscar en la secundaria ( ). En caso de no encontrarse ruta, descarta el paquete así se tengan rutas estáticas por omisión.

26 Interfaces vulnerables Router(config-if)# shutdown Mantener abajo una interface sí no es usada. Router(config-if)# no ip directed-broadcast Default: Habilitado en versiones de IOS menores al Prevención de ataques smurf, evitando los broadcast dirigidos que generan ataques de DoS al hosts suplantado en la dirección origen. Router(config-if)# no ip proxy-arp Default: Habilitado Desactiva que el router pueda ser usado como servidor intermediario de direcciones de red (MAC). Se recomienda desactivarlo en las interfaces conectadas al router del ISP.

27 Servicios vulnerables Router(config)# ip name-server dirección_dns Configure la dirección del servidor DNS en la red. Router(config)# no ip domain-lookup Default: Habilitado Desactiva la resolución de nombres.

28 5) Protección de los protocolos de PC3 enrutamiento SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP Routing updates Link-state advertisements Falsificación de la información de enrutamiento. Puede conllevar a ataques de DoS. a. El tráfico se redirecciona para la creación de routing loops. b. El tráfico se redirecciona para monitorizar un enlace inseguro. c. El tráfico se redirecciona para descartarlo.

29 Autenticación de los protocolos de enrutamiento 1. Cambio de la topología Proceso de actualización del routing table. E S0 Router1 S0 Router2 6. Proceso de actualización del routing table. S1 S S0 Router3 E0 S0 Router4 E MD5( información rutas + clave) = firma 4. Se envía la actualización autenticada (MD5). Son enviados: 5. MD5( información rutas + clave) = firma Periódicamente en intervalos regulares. Cuando ocurre un cambio en la topología (Trigger updates).

30 Protección del protocolo PC FE0/0 SR3: /24 S0/0/1 ES3: /30 RouterISP Internet Controlar las interfaces activas para la propagación de información de enrutamiento. Router(config)# router PROTOCOLO Router(config-router)# passive-interface default Router(config-router)# no passive-interface S0/0/1 Una interface en modo pasivo recibe actualizaciones pero no las envía. PROTOCOLO: RIP, EIGRP, OSPF

31 Protección de RIPv2 PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# key chain CLAVE_RIP Router(config-keychain)# key 1 Router(config-keychain-key)# key-string claverip Router(config)# interface S0/0/1 Router(config-if)# ip rip authentication mode md5 Router(config-if)# ip rip authentication key-chain CLAVE_RIP

32 Protección de EIGRP PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# key chain CLAVE_EIGRP Router(config-keychain)# key 1 Router(config-keychain-key)# key-string claveeigrp Router(config)# interface S0/0/1 Router(config-if)# ip authentication mode eigrp 1 md5 Router(config-if)# ip authentication key-chain eigrp 1 CLAVE_EIGRP

33 Protección de OSPF PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# interface S0/0/1 Router(config-if)# ip ospf message-digest-key 1 md5 claveospf Router(config-if)# ip ospf authentication message-digest Router(config)# router ospf 2 Router(config-router)# area 1 authentication message-digest

34 6) Control y filtrado del tráfico en la red Permiten administrar el tráfico. Se clasifican los paquetes IP. Seguridad Control de acceso Enrutamiento basado en políticas Calidad del Servicio QoS NAT-Network Address Translation / PAT Port Address Translation

35 ACL Access Control Lists Son aplicados a todos los fragmentos de un paquete IP: inicial o no. Se encuentra la información de las capas 3 y 4. Se puede permitir (permit) o denegar (deny) el acceso. Revisa la estructura del fragmento del paquete IP para poder tomar decisión sobre el paquete. Si recibe un fragmento no inicial, entonces revisa solo la información capa 3 para denegar o permitir el acceso. Si un fragmento no inicial cumple con la regla definida en el filtro del paquete a nivel de capa 3, entonces es permitido y viajaría hacia el destino, pero en el caso de que el fragmento inicial no cumple la regla por la información de capa 4, el destino no será capaz de reensamblar el datagrama IP original. Si recibe un fragmento inicial, se revisa la información de la capa 3 y 4 para denegar o permitir el acceso.

36 ACL Access Control Lists APLICACIÓN Router ACL Firewall ACL Internet Switch ACL Proxy Server ACL Filtros de paquetes Seguridad Definición de tráfico interesante VLAN1 VLAN2

37 ACL Access Control Lists EJEMPLO Permit Internet Paquete desde E0 IP Fuente y Destino Otros datos Regla? NO SI Paquete hacia S0 S0 Deny Descartar Paquete E0 Router VLAN1 VLAN2

38 ACL Access Control Lists TIPOS ESTANDAR EXTENDIDA Verifica la dirección IP fuente de los paquetes. Permite o no la salida de paquetes basado solo en la fuente: Dirección de red Dirección de subred Dirección IP Verifica la dirección IP fuente y destino del paquete. Permite verificar también: Protocolos Números de puerto Otros parámetros

39 ACL Access Control Lists RANGOS NUMÉRICOS ESTANDAR EXTENDIDA 1 99 Verifica la dirección fuente en un paquete IP Rango expandido Verifica dirección fuente y destino, protocolo específico TCP/IP y puerto destino Rango expandido. NOMBRADA Cadena de caracteres

40 ACL Access Control Lists ALGUNOS PUERTOS DESTINO Puerto 20 (TCP) FTP 21 (TCP) FTP Control Protocolo IP 22 (TCP) SSH Remote Login Protocol 23 (TCP) Telnet 25 (TCP) SMTP Simple Mail Transfer 53 (TCP) DNS Domain Name Server 66 (TCP) Oracle SQL Net 69 (TCP) TFTP Trivial File Transfer 80 (TCP) HTTP World Wide Web 161 (TCP) SNMP Single Network Management Tomado de:

41 ACL Access Control Lists OPERACIÓN E0 S0 Inbound ACL Router Outbound ACL Paquetes entrantes son procesados por el ACL de la interface de entrada antes de ser enrutados a la interface de salida. Paquetes entrantes son enrutados a la interface de salida, luego son procesados por el ACL de la interface de salida.

42 ACL Access Control Lists ALGORITMO INBOUND Paquete Router Inicio Recibir el paquete MIENTRASQUE ((Existe ACL) Y (NO(Permitir/ Denegar Paquete))) SI (Condiciones ACL verdadera) Permitir/ Denegar Paquete SINO Seguir con otro ACL FSI FMQ SI (Permitir Paquete) SI (Ruta en Routing Table) Escoger la interface de salida Enrutar Paquete SINO Descartar Paquete FSI SINO Descartar Paquete FSI Fin E0 ACL S0

43 ACL Access Control Lists ALGORITMO OUTBOUND Paquete E0 S0 ACL Router Inicio Recibir el paquete SI (Ruta en Routing Table) Escoger la interface de salida MIENTRASQUE ((Existe Otro ACL) Y (NO(Permitir/ Denegar Paquete))) SI (Condiciones ACL verdadera) Permitir/ Denegar Paquete SINO Seguir con otro ACL FSI FMQ SINO Descartar Paquete FSI SI (Permitir Paquete) Enrutar Paquete SINO Descartar Paquete FSI Fin

44 ACL Access Control Lists WILDCARD Usadas para filtrar direcciones. Identifica la forma del chequeo de los bits de la dirección IP. 0 Chequear el valor del bit correspondiente en la dirección IP. 1 Ignorar el valor del bit correspondiente en la dirección IP. Funcionan de manera inversa que la máscara de red Chequear todos los bits Ignorar todos los bits (any)

45 ACL Access Control Lists WILDCARD EJEMPLOS Verificación de un host Dirección IP: Wildcard: (Verificación de todos los bits). Abreviado: host Cualquier host Dirección IP: any Widcard: Abreviado: any Verificación de una subred Dirección Subred: Wildcard:

46 Configuración E0 S0 Router El número del ACL indica el protocolo que va a ser filtrado. Es permitido un ALC por: interface, protocolo y dirección. Se deben crear primero los ACLs y luego aplicarlas a una interface. Los ACLs permiten filtrar el tráfico entrante y saliente en el router, no el tráfico que se origina desde el router. Es importante el orden de las reglas en el ACL. Las reglas más importantes deben ir al inicio del ACL.

47 Configuración COMANDOS E0 S0 Router Router(config)# access-list #ACL {permit deny} {condiciones_regla} Router(config-if)# {protocolo} access-group #ACL {in out} Protocolo: IP, IPX

48 Configuración COMANDOS E0 S0 Router Router(config)# access-list #ACL {permit deny} dir_fuente [máscara] ACL estándar IP: Rango numérico (1-99) Máscara wildcard por omisión: Router(config-if)# ip access-group #ACL {in out} Omisión: outbound Habilita la lista IP en una interface

49 Configuración COMANDOS ACL EXTENDIDA E0 S0 Router Router(config)# access-list #ACL {permit deny} protocolo dir_fuente máscara_wildcard_fuente [operador puerto] dir_destino máscara_wildcard_destino [operador puerto] [established] [log] ACL estándar IP: Rango numérico ( ) y ( ) Protocolo: tcp, ip, upd, icmp, gre (Generic Routing Encapsulation), igrp Operador: It Menor Gt Mayor Eq Igual Neq Diferente Puerto: Número de puerto (21: ftp, 23: telnet, 80: http, entre otros). Established: Solo para interfaces entrantes TCP. Permite tráfico TCP si el paquete usa conexión establecida; el paquete tiene establecido el bit ACK. Log: envía un mensaje log a la consola.

50 Bloquea el tráfico saliente que viene de la dirección y permite el resto del tráfico ha ser reenviado en la interface FE1. Configuración EJEMPLO Otras redes S0 Paquete FE0 Router FE Router# configure terminal Router(config)# access-list 1 deny Router(config)# access-list 1 permit Router(config)# interface FastEthernet 1 Router(config-if)# ip access-group 1 out

51 Configuración EJEMPLO Bloquea el tráfico TELNET (23) y SMTP (25) desde la subred a la subred para los paquetes salientes a través de la interface FE0. Permite el resto del tráfico. Otras redes Paquete S FE0 Router FE Router# configure terminal Router(config)# access-list 101 deny tcp eq 23 Router(config)# access-list 101 deny tcp eq 25 Router(config)# access-list 101 permit ip any any Router(config)# interface FastEthernet 0 Router(config-if)# ip access-group 1 out

52 Taller: Configurando seguridad en los routers

53 Aseguramiento de Dispositivos Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2011 MUCHAS GRACIAS!!!

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio: Protección de dispositivos de red Topología R1 G0/1 F0/5 S1 F0/6 PC-A Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos) del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Configuración básica del Router Cisco

Configuración básica del Router Cisco Contraseña de acceso al modo privilegiado Configuración básica del Router Cisco Como hemos visto, al sacar el router de la caja este no está protegido con contraseña. Existen diferentes formas de proteger

Más detalles

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Ejercicios OSPF Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Estos ejercicios se dividirán en los siguientes pasos: 1. Configuración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0

Más detalles

Práctica de laboratorio: configuración de características de seguridad de switch

Práctica de laboratorio: configuración de características de seguridad de switch Práctica de laboratorio: configuración de características de seguridad de switch Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

[Comandos Router Cisco] pdf Generate by e$cri

[Comandos Router Cisco] pdf Generate by e$cri [s Router Cisco] M O D O E X E C U S U A R I O connect {dirección_ip nombre} disconnect conexión enable logout ping {dirección_ip nombre} resume conexión show cdp show cdp entry [* nombre_dispositivo]

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

SEGURIDAD DE LA RED REDES DE AREA AMPLIADA WAN CAPITULO 4. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

SEGURIDAD DE LA RED REDES DE AREA AMPLIADA WAN CAPITULO 4. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. SEGURIDAD DE LA RED REDES DE AREA AMPLIADA WAN CAPITULO 4 Chapter 1 1 SEGURIDAD: INTRODUCCION Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación,

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR:

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: JUAN CARLOS PLAZAS VEGA CÓDIGO: 1.057.575.337 NELSON PADILLA RODRÍGUEZ CÓDIGO: 1.057.577.725

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 Configuración de Routers INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 ÍNDICE Características de un router Configuración Contraseñas Interfaces Rutas estáticas Rutas dinámicas

Más detalles

Introducción a la configuración de routers con IOS

Introducción a la configuración de routers con IOS Introducción a la configuración de routers con IOS J. García Vidal, J. M. Barceló Ordinas. Introducción En estos apuntes se explican conceptos básicos de la configuración de routers con sistema operativo

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto

Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto Loopback 0 192.168.100.1/24 Objetivos Configurar el router del cliente con una red interna que se publicará a través de

Más detalles

EL ROUTER CISCO. 4.1 Routers

EL ROUTER CISCO. 4.1 Routers EL ROUTER CISCO En forma general los routers CISCO están diseñados principalmente para enrutar el tráfico de una red, y como segunda función, tienen incorporada una tecnología de filtrado de paquetes.

Más detalles

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM.

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. POR: Maicol Muñoz. INSTRUCTOR: Andres Mauricio Ortiz. Gestión de la seguridad de la red. 35442. Tecnólogo en administración

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Práctica de laboratorio configuración básica de EIGRPV6

Práctica de laboratorio configuración básica de EIGRPV6 Práctica de laboratorio configuración básica de EIGRPV6 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPV6 Mascara de Subred Gateway por defecto R0 Fa0/0 3FFE:B00:FFFF:1::1

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología

Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de Cisco. Página 1

Más detalles

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 Gateway por defecto

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Capítulo 4: Seguridad de la Red Empresarial

Capítulo 4: Seguridad de la Red Empresarial CCNA Exploration 4 Acceso a la WAN Capítulo 4: Seguridad de la Red Empresarial Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 Ricardo Chois - rchois@itsa.edu.co

Más detalles

Taller para Actualización CCNA V5

Taller para Actualización CCNA V5 Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'. Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica. Comenzamos definiendo el concepto de Seguridad

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

PIX/ASA 7.x: activación de la comunicación entre interfaces

PIX/ASA 7.x: activación de la comunicación entre interfaces PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes. Práctica de laboratorio No. 5. Práctica OSPF

UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes. Práctica de laboratorio No. 5. Práctica OSPF UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes Práctica de laboratorio No. 5 Práctica OSPF Nota Importante: Esta práctica está diseñada originalmente para ser realizada en

Más detalles

Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS

Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

DISEÑO, PROGRAMACION E IMPLEMENTACION DE REDES LAN Y WAN MEDIANTE LA SOLUCION DE CASOS DE ESTUDIOS. CCNA 1 Y 2 CISCO

DISEÑO, PROGRAMACION E IMPLEMENTACION DE REDES LAN Y WAN MEDIANTE LA SOLUCION DE CASOS DE ESTUDIOS. CCNA 1 Y 2 CISCO DISEÑO, PROGRAMACION E IMPLEMENTACION DE REDES LAN Y WAN MEDIANTE LA SOLUCION DE CASOS DE ESTUDIOS. CCNA 1 Y 2 CISCO CLAUDIA PATRICIA CIFUENTES ALFONSO CODIGO: 40430458 GRUPO: 20 ANDREA CAROLINA TOVAR

Más detalles

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2)

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) Parte 1 Teoría (Valor 1.5) 1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) El comando show version permite consultar la cantidad

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico Práctica de laboratorio 6.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11

Más detalles

Práctica 8: Configuración de una conexión Frame Relay

Práctica 8: Configuración de una conexión Frame Relay Práctica 8: Configuración de una conexión Frame Relay Material necesario: routers, cables de red y consola y ordenadores de consola. Objetivos: Familiarizarse con la terminología WAN relacionada con Frame

Más detalles

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

REDES. Seguridad en Redes. Práctica 3

REDES. Seguridad en Redes. Práctica 3 Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

CURSO BÁSICO DE REDES LAN/WAN

CURSO BÁSICO DE REDES LAN/WAN CURSO BÁSICO DE REDES LAN/WAN PRÁCTICA 4: CONEXIÓN DE DOS ROUTERS CON RDSI Objetivos Conocimiento del problema y diseño de las configuraciones de los Routers Configuración de dos routers RDSI Pruebas de

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Diseño e Implementación de Soluciones. Integradas LAN WAN- CISCO. Ccna 1 - ccna 2. Juan Fernando Bernal V. Cod: 86074002

Diseño e Implementación de Soluciones. Integradas LAN WAN- CISCO. Ccna 1 - ccna 2. Juan Fernando Bernal V. Cod: 86074002 Diseño e Implementación de Soluciones Integradas LAN WAN- CISCO Ccna 1 - ccna 2 Juan Fernando Bernal V. Cod: 86074002 Escuela de Ciencias Básicas e Ingeniería Universidad Nacional Abierta y a Distancia

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO Módulo 1: Introducción al enrutamiento y envío de paquetes 1.1

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar el protocolo de enrutamiento dinámico RIP en

Más detalles